Formation HARDENING WINDOWS Sécurisation des postes et serveurs Windows
Objectifs
Définir les concepts de base du hardening, y compris les objectifs, les enjeux et les menaces courantes.
Expliquer les modèles de menace tels que la cyber kill chain et MITRE ATT&CK, ainsi que les guides de durcissement (ANSSI, CIS Benchmark, STIG, etc.).
Mettre en oeuvre des stratégies de sécurité locales pour durcir un poste isolé, y compris la gestion des comptes, la configuration du pare-feu Windows et la désactivation des services non essentiels.
Evaluer la conformité d'un poste ou d'un serveur en utilisant des outils d'audit.
Implémenter des mesures de durcissement spécifiques pour des rôles serveur, y compris un contrôleur de domaine, un serveur de fichiers et un serveur RDS, en utilisant des outils avancés comme ATA et Defender ATP.
Pré-requis
Participants
Programme de formation
INTRODUCTION ET PRINCIPES DE BASE
Introduction au hardening
- Objectifs
- Enjeux
- Menaces courantes
Modèles de menace
- Cyber kill chain
- MITRE ATT&CK
Présentation des guides de durcissement
- ANSSI
- CIS Benchmark
- STIG...
Inventaire et priorisation des machines
Stratégie de mise en oeuvre progressive
DURCISSEMENT DE L'OS (POSTE ISOLE)
Configuration locale via stratégies de sécurité
Gestion des comptes
- Suppresion comptes par défaut
- Verrouillage
- Mot de passe
Configuration du pare-feu Windows
Durcissement des services
- Désactivation des services non essentiels
Surveillance des connexions et de l'activité locale (journaux d'événements)
HARDENING VIA GPO ET ACTIVE DIRECTORY
Centralisation du durcissement avec GPO
Paramètres de sécurité (Audit, UAC, LAPS...)
Restrictions logicielles (SRP, AppLocker)
Gestion des ports et protocoles autorisés
Gérer les droits d'administration (principe du moindre privilège)
MISE A JOUR, ANTIVIRUS ET JOURNALISATION
Windows Update, WSUS et stratégie de patch management
Configuration de Microsoft Defender AV / Exploit Guard
Activation et configuration de la journalisation avancée (Event Forwarding, Sysmon)
Surveillance via Windows Security Logs
OUTILS D'AUDIT ET VERIFICATION
Utilisation de Microsoft Security Compliance Toolkit (anciennement SCM)
Outils de vérification CIS-CAT, Lynis, Baseline Security Analyzer
Scripts PowerShell pour audit et reporting
Vérification de conformité et gestion des écarts
Introduction à la gestion centralisée (Intune, Defender for Endpoint)
CAS PRATIQUES AVANCES ET DURCISSEMENT DES ROLES SERVEUR
Focus : Durcissement d'un contrôleur de domaine, d'un serveur de fichiers, d'un serveur RDS
Mesures spécifiques aux environnements serveurs
Introduction à l'ATA (Advanced Threat Analytics) / Defender ATP
Bonnes pratiques post-déploiement (documentation, supervision, revues régulières)